Центр исследования компьютерной преступности

home контакты

Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей в свете нового Уголовного Кодекса Украины

Дата: 01.03.2004
Источник: www.crime-research.ru
Автор: Александр Сонис,


library/sonis.jpg Первым человеком, применившим ЭВМ для совершения налогового преступления на сумму 620 тыс. долларов и в 1969 г. представшим за это перед американским судом, стал Альфонсе Конфессоре.


Дальнейшая история компьютерных преступлений также отмечена "яркими" событиями.


Вредоносное использование вычислительной техники, естественно, потребовало разработки мер защиты от компьютерных преступлений. Основным средством борьбы стала система соответствующего законодательства, в первую очередь - уголовного. В передовых странах Запада процесс этот идет уже не один десяток лет: в США - с конца 70-х гг., в Великобритании - с конца 80-х. Примечательно, что лоббированием данного вопроса в законодательных органах занимаются, прежде всего, представители промышленности и бизнеса, а также программисты [5].


"Информационная революция" застигла Украину в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались.


Необходимость, в том числе и срочной разработки юридических основ информационных отношений, привела к принятию 5 апреля 2001г. на седьмой сессии Верховной Рады Украины Нового Уголовного кодекса, введенного в действие 01.09.2001г., в котором наконец-то нашел свое место раздел16 - о преступлениях в сфере использования ЭВМ (компьютеров), систем и компьютерных сетей. И хотя раздел состоит всего из трех статей, это отражение является бесспорным шагом вперед в юридической науке, законодательстве, а значит - и в практике [1].


Детальный анализ каждой из статей заключается в следующем.


1. Анализ статьи 361 УК Украины “Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей”.


Статья 361 УК предусматривает ответственность за незаконное вмешательство в работу автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей, повлекшее искажение или уничтожение компьютерной информации либо носителей такой информации, а также распространение компьютерного вируса путем применения программных и технических средств, предназначенных для незаконного проникновения в эти машины, системы либо компьютерные сети и способных повлечь искажение или уничтожение компьютерной информации либо носителей такой информации [1].


Данная статья защищает право лиц на неприкосновенность информации в системе. Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы (информации).


Эта статья, состоящая из 2-х частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления.


Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, месть, зависть, желание причинить вред, желание проверить свои профессиональные способности или самоутвердиться. Следует отметить действия законодателя, исключившего мотив и цель как необходимый признак указанного преступления, что позволяет применять ст. 361 УК к всевозможным компьютерным посягательствам.[1].


Предмет преступления - работа автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей. Объект - общественные отношения, связанные с безопасностью компьютерной системы и информации. Диспозиция статьи, указывая на это, требует четкого понимания дефиниций - ЭВМ (компьютер), Сеть, Система Компьютеров, Носитель информации и т.д.


Как уже отмечалось, состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагает обязательное наступление одного из следующих последствий:

- уничтожение информации, то есть удаление информации на материальном носителе и невозможность ее восстановления на нем;

- блокирование информации, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;

- модификация информации, то есть внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;

- копирование информации, то есть перенос информации на другой материальный носитель, без сохранения неизмененной первоначальной информации;

- нарушение работы ЭВМ, системы ЭВМ или их сети, что может выразиться в нарушении работы как отдельных программ, баз данных, выдаче искаженной информации, так и нештатном функционировании аппаратных средств и периферийных устройств, либо нарушении нормального функционирования сети;

- распространение компьютерного вируса путем применения программных и технических средств, предназначенных для незаконного проникновения в эти машины, системы либо компьютерные сети.[1].



Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.


Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий, т.е. все действия, выполненные до формальной подачи последней команды (как, например), будут образовывать состав неоконченного преступления. [2].


Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:

- использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;

- незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;

- хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.[3].



Преступное деяние, ответственность за которое предусмотрено ст.361, должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации. [1].


Субъективная сторона данного преступления характеризуется только виной в форме прямого или косвенного умысла. В случае, если в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, а в результате уничтожения, блокирования, модифицирования информации было нарушено управление процессом, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление должно признаваться совершенным умышленно.


Субъектами данного преступления, в основном, могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети.


По общему правилу субъектами преступления, предусмотренного ст. 361, может быть лицо, достигшее 16-летнего возраста. [1].


Часть вторая ст.361 предусматривает наличие совершения следующих деяний:

- группой лиц по предварительному сговору, организованной группой;

- совершенное повторно.



Согласно части 1 статьи, санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и ограничение свободы (наказание в виде ограничения свобода состоит в содержании лица в уголовно-исправительных учреждениях открытого типа без изоляции от общества в условиях осуществления за ними надзора с обязательным привлечением осужденного к труду). Первый, в свою очередь, не определен нижней границей, и это дает основания избирать её в зависимости от тяжести наступивших последствий. Верхнюю границу законодатель определил в 70 необлагаемых налогом минимумов доходов граждан. Исправительные работы могут быть назначены в размере до 2-х лет, или ограничение свободы – на тот же срок.


Санкция же, согласно части 2 статьи более сурова: штраф и исправительные работы как виды наказаний исключены, а размеры остальных увеличены: ограничение свободы до 5...

Добавить комментарий
2006-03-03 06:36:01 - Spasibo, otchen' interesno. Daniyar
Всего 1 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.